前言Ⅴ
引言Ⅵ
1 范围1
2 规范性引用文件1
3 术语和定义1
4 缩略语2
5 安全等级保护技术要求2
5.1 第一级2
5.1.1 概述2
5.1.2 物理安全2
5.1.3 角色与责任2
5.1.4 访问控制3
5.1.5 标识与鉴别4
5.1.6 数据输入输出4
5.1.7 密钥管理4
5.1.8 轮廓管理5
5.1.9 证书管理6
5.1.10 配置管理7
5.1.11 分发和操作7
5.1.12 开发7
5.1.13 指导性文档7
5.1.14 生命周期支持8
5.1.15 测试8
5.2 第二级8
5.2.1 概述8
5.2.2 物理安全8
5.2.3 角色与责任8
5.2.4 访问控制9
5.2.5 标识与鉴别10
5.2.6 审计11
5.2.7 数据输入输出12
5.2.8 备份与恢复12
5.2.9 密钥管理12
5.2.10 轮廓管理13
5.2.11 证书管理14
5.2.12 配置管理15
5.2.13 分发和操作16
5.2.14 开发16
5.2.15 指导性文档16
5.2.16 生命周期支持17
5.2.17 测试17
5.2.18 脆弱性评定17
5.3 第三级17
5.3.1 概述17
5.3.2 物理安全17
5.3.3 角色与责任18
5.3.4 访问控制18
5.3.5 标识与鉴别20
5.3.6 审计21
5.3.7 数据输入输出22
5.3.8 备份与恢复23
5.3.9 密钥管理23
5.3.10 轮廓管理26
5.3.11 证书管理27
5.3.12 配置管理28
5.3.13 分发和操作29
5.3.14 开发29
5.3.15 指导性文档30
5.3.16 生命周期支持31
5.3.17 测试31
5.3.18 脆弱性评定31
5.4 第四级31
5.4.1 概述31
5.4.2 物理安全31
5.4.3 角色与责任32
5.4.4 访问控制32
5.4.5 标识与鉴别34
5.4.6 审计35
5.4.7 数据输入输出37
5.4.8 备份与恢复37
5.4.9 密钥管理38
5.4.10 轮廓管理41
5.4.11 证书管理42
5.4.12 配置管理43
5.4.13 分发和操作43
5.4.14 开发44
5.4.15 指导性文档45
5.4.16 生命周期支持45
5.4.17 测试46
5.4.18 脆弱性评定46
5.5 第五级46
5.5.1 概述46
5.5.2 物理安全46
5.5.3 角色与责任46
5.5.4 访问控制47
5.5.5 标识与鉴别49
5.5.6 审计50
5.5.7 数据输入输出52
5.5.8 备份与恢复52
5.5.9 密钥管理53
5.5.10 轮廓管理56
5.5.11 证书管理57
5.5.12 配置管理58
5.5.13 分发和操作58
5.5.14 开发59
5.5.15 指导性文档60
5.5.16 生命周期支持60
5.5.17 测试61
5.5.18 脆弱性评定61
附录A(规范性附录) 安全要素要求级别划分62
参考文献63